文章作者:zhuwg
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
先祝大家新年快乐:rose :rose 红包多多
偶写的文章貌似都是看的人少,回复的人更少了,不知道是偶的RP有问题还是文章写的太差了
这次换个题材把 改用武侠小说中的模式来写 正好偶也很想写1回小说了
不知道会不会感兴趣的人多1点咯
江湖自古分久必合 合久必分,自从上次战争结束,江湖武林一直处于群龙无首的状态
于是坛主选定一个吉日,召开武林大会,广招武林豪杰,各大门派纷纷派出门中兄弟
场地选择在郊外的一片空地上,各门派分居一处,当然还有不少小门派武林人士前来挑战
一时场面煞是热烈
坛主宣布,武林大会正式开始,第一项,各大门派自报身份
来自INCA Internet的弟子第一个走上台来,如今INCA Internet门下的GameGuard风头
阅读全文 »
Tags: HackShield,
nProtect
来源:红狼
文章发表于《黑客防线》0802期
再暴风讯整站系统漏洞
图/文
Cool_wXd
在这里住管前一段时间风讯爆出了两个高危的注入漏洞,再看了oldjun与flyh4t的检测之后我的心也有些痒了,于是也从网上下载了程序检测起来,下面看我的分析报告吧!
风讯的防SQL注入是通过NoSqlHack进行过滤的,不过管理员在写程序的时候总是容易疏忽,我想我们钻的也就是这样的漏洞吧。好了,我们切入正题,经过我的检测,我发现在oldjun与fly 阅读全文 »
Tags: 漏洞,
风讯
来源:红狼
发表于《黑客手册》0802期
再战嘉缘人才系统
图/文
Cool_wXd
前段日子无聊的时候简单看了看嘉缘人才系统的程序,今天在站长站上看到嘉缘人才系统有更新了,而且也说修改了以前所发现的Bug,所以便下载一套最新版的,下面来看看我对这套系统的分析吧,版本为嘉缘人才网站管理系统 v6.0.1207 精简版。
虽然简介中说补上了已知漏洞,不过在检测过程中还是发现了几个注入漏洞,下面那我们就以其中一个注入漏洞为例说说这套系统的注入漏洞,来看看person/person_sendresume.asp的代码吧。这个文件就有几处注入漏洞,我们看其中的一个吧,行147-152,如下:
resumeid=request("resumeid")
阅读全文 »
Tags: 嘉缘人才系统,
漏洞
鬼仔注:跟这篇文章最终原理差不多。都是利用IIS6的目录缺陷。
来源:红狼
文章已发表于《黑客手册》0802期
动网8.1.1版后台获取webshell
图/文
Cool_wXd
动网论坛可以说的国内ASP论坛界的老大了,在原来的很多版本中,都出现了不同的漏洞,而且获取webshell也是挺容易的,但是到了8.1.1版本的时候,获取webshell变得异常的艰难,前一段时间爆出了可以在boke中添加上传PHP的类型,这个在服务器可以解析PHP的条件下是可以的!在8.0版本是数据库的路径是可以修改的,那个时候可以通过上传修改成tx 阅读全文 »
Tags: Dvbbs
来源:红狼
看了lizaib的挖掘教菜鸟挖掘漏洞文章以后写了这篇文章,呵呵,其实这类工具也只是一个辅助而已
类似的editplus也是可以实现的,下面就看看这篇文章吧!
已发表于《黑客手册》0802期。
检测冠龙科技网站管理系统
图/文
Cool_wXd
今天在站长站上闲逛时看到了冠龙的这套程序,想想自己刚注意到这套程序的时候还是看手册上刚刚提出Cookie注入的概念,可以说这套程序对我当初学习Cookie注入帮助也是很大的,而且前一段时间还爆出了跨站漏洞,不知道这套系统还有没有什么有意思的漏洞没有被我们挖掘出来,所以便下载了这套程序检测一下,版本是冠龙科技企业网站管理系统V8.2。
手册在07年的12期里面有lizaib的一篇《菜鸟挖漏 阅读全文 »
Tags: Dreamweaver
Author : kj021320
TEAM : I.S.T.O
Author_blog: http://blog.csdn.net/kj021320
前言套话:
本来文章打算昨天就写出来,环境没搭好… 迟来的祝福~Mickey 生日快乐!
首先感谢PT007竭力帮我搭环境,可惜最后还是没能用上,还有ISTO团队的幕后成员,AMXSA,SUMMER等…还有我几位好朋友axis,suddy,larry 春节提前快乐!哈!
现在部分大企业 都采用DOTNET或者J2EE,迟点应该都是RubyOnRails,之后的技术越来越成熟,在SQL操作无疑都使用绑定变量,有些人叫预编译,也有些人叫同构SQL,参数追加…
像dotnet j2ee 上这样的使用几乎成了习惯,规范!
阅读全文 »
Tags: SQL
作者:小金
来源:网络技术论坛
一. 无法驱逐的“助手”
网管小张正在手忙脚乱的寻找他的手工杀毒工具包,因为他在安装一个网管工具的时候无意中走了神,点击了“下一步”按钮后才惊觉安装程序的界面里一个不引人注目的角落里写着“安装CNNIC网络实名”这一行小字,而且最开头部分有一个小小的勾。于是著名的 “中国网民的得力助手”便理所当然的在他的机器里安了家。
心里把厂商骂了十八遍的小张终于翻出了他外出修机时最得意的工具IceSword和超级巡警,果然在进程列表和SSDT列表里发现了红色警报,小张笑了笑,对付这些一般用户无法卸载的恶意流氓,自己可谓经验丰富了,当下便三下五除二的把 CNNIC的进程给终结了,SSDT也给恢复了初始状态,然后小张去删除注册表启动项——突然发出的一个错误提示声音把小张吓了 阅读全文 »
Tags: Rootkit
报告名称:新版“机器狗”病毒详细分析资料(全部资料的一少部分)
报告类型:病毒原理逆向反汇编分析播报
编写作者:Coderui
编写日期:2008年01月15日
>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>
————————————————————————
对比“机器狗”一类新、老版本病毒的特征:
1:新版本“机器狗”病毒采用VC++ 6.0编写,老版本“机器狗”病毒采用汇编编写。
2:新版本“机器狗”病毒采用UPX加壳,老版本“机器狗”病毒采用未知壳。
3:新版本“机器狗”病毒驱动文件很小(1,536 阅读全文 »
Tags: 机器狗